LA SICUREZZA NELLE RETI INFORMATICHE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA NELLE RETI INFORMATICHE"

Transcript

1 Regione Puglia POR Puglia Misura 6.4: Risorse umane e società dell informazione Azione a) Formazione specifica per la P.A, Progetto approvato con D.D. n. 172 del 28/12/06 POR Puglia Complemento di Programmazione, Avviso pubblico n. 11/2006 per la presentazione di progetti per attività cofinanziate dal FSE, dallo Stato e dalla Regione Puglia DISPENSA LA SICUREZZA NELLE RETI INFORMATICHE Aspetti Organizzativi, Tutela Civile e Penale, Sistemi e Soluzioni Tecniche Associazione Temporanea di Scopo As. UNISCO Network per lo sviluppo locale e Studiodelta srl 1-I

2 INDICE GENERALE Sicurezza Informatica e Crittografia Minacce alla sicurezza, attacchi e vulnerabilità INTRODUZIONE CALAMITÀ NATURALI MINACCE UMANE Metodi, strumenti e tecniche per gli attacchi ATTACCHI = MOTIVO + METODO + VULNERABILITÀ Vulnerabilità nella sicurezza PASSWORD PROGETTAZIONE DEL PROTOCOLLO Aggressori esterni o "cracker" DIPENDENTI NON MALINTENZIONATI ELIMINAZIONE E ALTERAZIONE DELLE INFORMAZIONI FURTO DI INFORMAZIONI O FRODE METODI, STRUMENTI E TECNICHE PER GLI ATTACCHI INTRUSIONI TRAMITE POSTA ELETTRONICA SOCIAL ENGINEERING ATTACCHI INTRUSIVI ATTACCHI DI NEGAZIONE DI SERVIZIO CONSUMO DI RISORSE DEL SERVER SATURAZIONE DELLE RISORSE DELLA RETE SATURAZIONE CON POSTA Attacchi con virus BREVE CRONISTORIA FUNZIONAMENTO DEI VIRUS TROJAN HORSE WORM Analisi degli Attacchi SOCIAL ENGINEERING ACQUISIZIONE DI INFORMAZIONI SFRUTTAMENTO DI RELAZIONI DI FIDUCIA MAL GESTITE SFRUTTAMENTO DI SERVIZI NON AUTENTICATI SPOOFING SFRUTTAMENTO DI BUGS NEL SOFTWARE DENIAL OF SERVICE Aspetti Legali II

3 7.1 PRINCIPALI ARTICOLI DI LEGGE SUGLI ATTACCHI INFORMATICI Dlgs 196/03 e DPS QUADRO GENERALE LE MISURE IDONEE DI SICUREZZA La natura dei dati e le caratteristiche del trattamento La classificazione delle misure di sicurezza L aggiornamento delle misure di sicurezza Il risarcimento per danni I danni patrimoniali Il danno non patrimoniale Le regole per i fornitori di servizi di comunicazione elettronica LE MISURE MINIME DI SICUREZZA L aggiornamento delle misure minime Le sanzioni penali per la omessa adozione delle misure minime L evoluzione delle sanzioni Il ravvedimento operoso I soggetti interessati Definizione di compiti, ruoli e procedure IL TITOLARE DEL TRATTAMENTO IL RESPONSABILE DEL TRATTAMENTO Chi nominare responsabile Il responsabile per la sicurezza L amministratore di sistema L INCARICATO DEL TRATTAMENTO Chi può essere incaricato Le prescrizioni in termini di sicurezza Il preposto alla custodia delle parole chiave Il soggetto incaricato della manutenzione del sistema Il custode dell archivio ad accesso controllato LA PREDISPOSIZIONE E L AGGIORNAMENTO DEL MANSIONARIO PRIVACY Le coordinate per definire le misure minime di sicurezza LA NATURA DEI DATI TRATTATI Le procedure per la classificazione dei dati GLI STRUMENTI UTILIZZATI PER IL TRATTAMENTO L evoluzione per i trattamenti effettuati con mezzi elettronici L ELENCO DEI TRATTAMENTI DI DATI PERSONALI La banca dati dei sistemi informativi L analisi dei rischi VALUTAZIONE DELLE MINACCE L IMPATTO DEGLI EVENTI NEGATIVI LA GESTIONE DEI RISCHIO I trattamenti senza l ausilio di strumenti elettronici III

4 12.1 L AFFIDAMENTO AGLI INCARICATI E LA CUSTODIA DI ATTI E DOCUMENTI L ARCHIVIAZIONE DI ATTI E DOCUMENTI I SUPPORTI NON INFORMATICI I trattamenti con strumenti elettronici ADOZIONE DI UN SISTEMA DI AUTENTICAZIONE INFORMATICA ADOZIONE DI UN SISTEMA DI AUTORIZZAZIONE MISURE DI PROTEZIONE E PER IL RIPRISTINO DEI DATI La protezione di strumenti e dati Virus e programmi analoghi: approfondimenti Il controllo sullo stato della sicurezza Le procedure per il ripristino dei dati Dal salvataggio dei dati al piano di continuità operativa CUSTODIA ED USO DEI SUPPORTI RIMOVIBILI IL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA La protezione di aree e locali Gli interventi formativi degli incaricati L introduzione e diffusione della cultura della sicurezza La sicurezza nella trasmissione dei dati ULTERIORI PRESCRIZIONI PER GLI ORGANISMI SANITARI IL CERTIFICATO DI CONFORMITÀ I dati personali affidati dal titolare all esterno I POSSIBILI CRITERI LE CLAUSOLE CONTRATTUALI Il documento programmatico sulla sicurezza: come redigerlo LA DUPLICE NATURA DEL DOCUMENTO PROGRAMMATICO L APPROVAZIONE DEL DOCUMENTO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Elenco dei trattamenti di dati personali Caratteristiche delle aree, dei locali, degli strumenti con cui si effettuano i trattamenti Analisi dei rischi che incombono sui dati Misure da adottare per garantire l integrità e la disponibilità dei dati Criteri e modalità di ripristino dei dati, in seguito a distruzione o danneggiamento Analisi del mansionario privacy e degli interventi formativi degli incaricati L affidamento di dati personali all esterno Controllo generale periodico sullo stato della sicurezza La mappa delle misure minime di sicurezza L EVOLUZIONE DELLA MAPPA DELLE MISURE MINIME DI SICUREZZA IL RAPPORTO TRA LE DIVERSE CLASSI DI SICUREZZA IV

5 17 Il periodo transitorio IL DIFFERIMENTO DEL TERMINE GENERALE IL PARTICOLARE DIFFERIMENTO A MARZO Entro il 31 dicembre 2004: redazione del documento avente data certa Il rapporto con il Documento programmatico sulla sicurezza Pianificazione della sicurezza Proattiva INTRODUZIONE SVILUPPO DI CONTROLLI E CRITERI DI PROTEZIONE TIPI DI CRITERI DI PROTEZIONE CRITERI PER LE PASSWORD RESPONSABILITÀ AMMINISTRATIVE RESPONSABILITÀ DEGLI UTENTI CRITERI PER LA POSTA ELETTRONICA CRITERI PER INTERNET CRITERI PER IL BACKUP E IL RIPRISTINO ARCHIVIAZIONE DEI BACKUP IN SEDE E FUORI SEDE Risposta agli incidenti CASE STUDY Sistemi Crittografici ACCESSO PROTETTO, DATI PROTETTI E CODICE PROTETTO INFRASTRUTTURE A CHIAVE PUBBLICA FIRME DIGITALI SECURE SOCKETS LAYER (SSL) PROTEZIONE DELLA POSTA ELETTRONICA CRITTOGRAFIA DEL FILE SYSTEM AUTENTICAZIONE AUTENTICAZIONE KERBEROS AUTENTICAZIONE NTLM SMART CARD PROTEZIONE DEL CODICE TECNOLOGIE PER PROTEGGERE LA CONNETTIVITÀ DELLA RETE FIREWALL STRUMENTI PER RILEVARE LE INTRUSIONI ANTIVIRUS CONTROLLO EVENTI DA CONTROLLARE Bibliografia V

6 Sicurezza Informatica e Crittografia 1 Minacce alla sicurezza, attacchi e vulnerabilità 1.1 Introduzione Le informazioni costituiscono la risorsa più importante nella maggior parte delle organizzazioni. Le società in grado di gestire le informazioni in modo ottimale accrescono la propria competitività. La minaccia proviene da coloro che desiderano acquisire le informazioni o limitare le opportunità di lavoro interferendo nei normali processi aziendali. Scopo di una corretta strategia di sicurezza è proteggere le informazioni importanti e riservate dell'organizzazione, rendendole contemporaneamente disponibili senza difficoltà. Gli aggressori che tentano di danneggiare un sistema o di ostacolare lo svolgimento delle normali attività aziendali approfittano delle vulnerabilità con tecniche, metodi e strumenti differenti. Per sviluppare misure e criteri che consentano di proteggere le risorse e renderle meno vulnerabili, gli amministratori del sistema devono comprendere i diversi aspetti relativi alla sicurezza. prova Gli aggressori hanno generalmente delle ragioni o degli obiettivi, ad esempio ostacolare le normali attività dell'azienda o sottrarre informazioni. Per raggiungere questi scopi, utilizzano tecniche, metodi e strumenti differenti che sfruttano vulnerabilità presenti nel sistema, nei controlli o nei criteri di sicurezza. Obiettivo + Metodo + Vulnerabilità = Attacco Questi aspetti verranno descritti in maggiore dettaglio più avanti in questa stessa sezione. 1

7 La Figura 1 introduce uno schema utilizzabile per scongiurare minacce alla sicurezza in aree differenti. 1.2 Calamità naturali Nessuno può impedire il verificarsi di calamità naturali. Terremoti, tempeste, inondazioni, fulmini e incendi possono causare danni gravi ai computer, che possono risultare in perdita di informazioni, tempi di inattività o perdite di produttività. I danni all'hardware possono inoltre danneggiare altri servizi essenziali. Le difese che è possibile predisporre contro le calamità naturali non sono molte. L'approccio migliore consiste nel preparare in anticipo dei piani di ripristino e di emergenza. In questa categoria rientrano anche minacce quali sommosse, guerre e attacchi terroristici. Anche se hanno origine umana, sono classificate come calamità. 1.3 Minacce umane Le minacce intenzionali comprendono attacchi interni effettuati da dipendenti scontenti o malintenzionati e attacchi esterni da parte di utenti non dipendenti allo scopo di creare problemi o danneggiare un'organizzazione. Gli aggressori più pericolosi sono in genere gli utenti interni o gli ex dipendenti perché conoscono molti dei codici e delle misure di sicurezza utilizzate. Gli utenti interni hanno probabilmente obiettivi specifici e sono autorizzati ad accedere al sistema. I dipendenti sono gli utenti che conoscono meglio i computer e le applicazioni dell'organizzazione e le operazioni da compiere per causare i danni più gravi. Gli utenti interni possono collocare virus, trojan horse o worm e spostarsi all'interno del file system. L'attacco dall'interno può interessare tutti i componenti di sicurezza del computer. Essendo autorizzati a spostarsi all'interno del sistema, gli utenti interni possono infatti individuare e divulgare informazioni riservate. I trojan horse rappresentano una minaccia sia per l'integrità che per la riservatezza delle informazioni. Gli attacchi dall'interno possono interessare la 2

8 disponibilità, sovraccaricando la capacità di archiviazione o di elaborazione del sistema o causando il blocco del sistema. Questi individui vengono spesso chiamati "cracker" o "hacker". La definizione di "hacker" è cambiata nel corso degli anni. Inizialmente "hacker" era chi si impegnava per ottenere il massimo possibile dal sistema che utilizzava, utilizzando tutte le parti di un sistema e studiandole fino a diventare esperto in tutti i dettagli. Queste persone rappresentavano una fonte di informazioni per gli altri utenti di computer e venivano considerati quasi dei "guru" o "maghi". Ora, tuttavia, il termine "hacker" indica persone che penetrano con la forza nei sistemi o oltrepassano intenzionalmente e senza permesso i confini loro assegnati in un sistema. 3

9 Il termine corretto da utilizzare per indicare coloro che si introducono nei sistemi senza autorizzazione è "cracker". I metodi più utilizzati per riuscire ad accedere a un sistema comprendono l'identificazione delle password, che sfrutta le vulnerabilità nella sicurezza note, lo "spoofing" della rete e il "social engineering". Gli aggressori intenzionali hanno in genere un obiettivo o una ragione specifica per attaccare un sistema. Lo scopo potrebbe essere quello di interrompere i servizi e le attività aziendali utilizzando strumenti di attacco volti alla negazione di servizio (DoS, Denial of Service). Potrebbero anche sottrarre informazioni o persino hardware, ad esempio dei portatili. Gli hacker possono quindi vendere informazioni utili ai concorrenti. Nel 1996 fu rubato da un dipendente di Visa International un portatile contenente account di carte di credito. Per annullare i numeri e sostituire le carte, Visa spese una cifra pari a circa 13 miliardi di lire. Un'organizzazione può essere danneggiata non soltanto tramite attacchi dolosi. La minaccia principale all'integrità dei dati proviene da utenti autorizzati che non si rendono conto delle operazioni che effettuano. Errori e omissioni possono causare la perdita, il danneggiamento o l'alterazione di dati importanti. Le minacce involontarie provengono in genere da dipendenti non esperti di computer e non consapevoli delle vulnerabilità e delle minacce alla sicurezza. Gli utenti che aprono, modificano e salvano i documenti di Microsoft Word utilizzando Blocco note causano ad esempio danni gravi alle informazioni che vi sono contenute. Gli utenti, gli addetti all'immissione dei dati, gli operatori di sistema e i programmatori commettono frequentemente errori involontari che contribuiscono ad aggravare, direttamente o indirettamente, i problemi relativi alla sicurezza. Una minaccia può ad esempio essere costituita da un errore di immissione dati o di programmazione, che può causare l'arresto anomalo del sistema. In altri casi, gli errori creano vulnerabilità. Si possono verificare errori durante tutte le fasi del ciclo di vita del sistema. 4

10 La Figura descrive un modello teorico su cui è possibile basarsi per determinare le minacce, gli obiettivi, i metodi e le vulnerabilità differenti utilizzate in un attacco. La tabella seguente fornisce alcuni esempi dei vari aspetti illustrati in precedenza. Minacce Ragioni/Obiettivi Metodi Criteri di sicurezza Dipendenti Malintenzionati Inesperti Non dipendenti Aggressori esterni Calamità naturali Inondazioni Terremoti Tempeste Sommosse e guerre Negare i servizi Sottrarre informazioni Alterare le informazioni Danneggiare le informazioni Eliminare le informazioni Fare uno scherzo Mettersi in mostra Social engineering Virus, trojan horse e worm Riproduzione dei pacchetti Modifica dei pacchetti Spoofing degli indirizzi IP Saturazione con posta Vari strumenti propri degli hacker Identificazione delle password Vulnerabilità Risorse Informazioni e dati Produttività Hardware Personale 5

11 Si tenga presente che i dipendenti inesperti non hanno generalmente ragioni o scopi per causare danni. Il danno è accidentale. Inoltre, gli aggressori malintenzionati possono ingannare tali dipendenti utilizzando il "social engineering" per ottenere l'accesso. L'aggressore potrebbe fingersi un amministratore e richiedere nomi utente e password. I dipendenti che non sono stati preparati e che non sono consapevoli dei problemi relativi alla sicurezza possono non riconoscere l'inganno e fornire le informazioni richieste. La sicurezza fisica e l'integrità e riservatezza dei dati sono strettamente collegate. Infatti, l'obiettivo di alcuni attacchi non è la distruzione fisica del sistema, ma l'intrusione e la rimozione o la copia di informazioni importanti. Gli aggressori agiscono per soddisfazione personale o per avere una ricompensa. Di seguito sono riportati alcuni dei metodi utilizzati dagli aggressori: Eliminazione e alterazione di informazioni. Gli attacchi dolosi sono in genere provocati da utenti che eliminano o alterano le informazioni per dimostrare qualcosa o per vendicarsi di un torto subito. Gli attacchi interni sono causati da utenti generalmente spinti da rancore nei confronti dell'organizzazione perché sono scontenti di qualcosa. Gli aggressori esterni, invece, possono introdursi in un sistema solo per il gusto di farlo o perché desiderano dimostrare la propria abilità. Furto di informazioni o frode. Le tecnologie informatiche vengono utilizzate sempre più frequentemente per commettere frodi e furti. I sistemi di computer possono essere violati in molti modi, sia con versioni automatizzate dei metodi tradizionali di frode che con metodi nuovi. I sistemi finanziari non sono i soli a essere oggetto di frodi. Altri obiettivi sono i sistemi che controllano l'accesso a qualsiasi risorsa, ad esempio i sistemi per il controllo delle presenze e degli orari, per la gestione del magazzino, per la valutazione scolastica o per le chiamate interurbane. Interruzione delle normali attività aziendali. È possibile che gli attacchi mirino a interrompere le normali attività aziendali. In circostanze come queste, l'aggressore ha un obiettivo specifico da raggiungere. Gli aggressori utilizzano vari metodi per sferrare attacchi di negazione di servizio, descritti nella sezione dedicata ai metodi, agli strumenti e alle tecniche per gli attacchi. 6

12 2 Metodi, strumenti e tecniche per gli attacchi 2.1 Attacchi = motivo + metodo + vulnerabilità Il metodo in questa formula sfrutta la vulnerabilità dell'organizzazione per sferrare un attacco come mostrato nella Figura 2. Gli aggressori intenzionali possono ottenere l'accesso o negare i servizi utilizzando alcune delle strategie elencate di seguito: Virus. Gli aggressori possono creare codice nocivo denominato virus. Utilizzando tecniche di intrusione, possono penetrare nei sistemi e collocare dei virus. I virus rappresentano generalmente una minaccia per qualsiasi ambiente. Si presentano in forme differenti e anche quando non sono dannosi sono sempre costosi in termini di tempo. Si possono diffondere anche tramite posta elettronica e dischetti. Trojan horse (cavalli di troia). Si tratta di codice o di un programma dannoso nascosto all'interno di ciò che sembra un programma normale. Quando un utente avvia il programma normale, viene eseguito anche il codice nascosto. Può causare l'eliminazione di file e altri danni. I trojan horse si diffondono in genere tramite gli allegati di posta elettronica. Il virus Melissa, che ha provocato attacchi di negazione di servizio in tutto il mondo nel 1999, è un tipo di trojan horse. Worm. Sono programmi che vengono eseguiti indipendentemente e che si spostano da un computer all'altro attraverso le connessioni di rete. Alcune parti di worm possono essere in esecuzione su computer differenti. Anche se non modificano altri programmi, possono diffondere codice con questo scopo. Identificazione delle password (Password cracking). È una tecnica utilizzata dagli aggressori per accedere di nascosto al sistema tramite l'account di un altro utente. Ciò si può verificare perché gli utenti selezionano spesso password facilmente determinabili. Le password non sono efficaci se possono essere indovinate facilmente basandosi sulla conoscenza dell'utente, ad esempio il cognome da nubile della moglie, e se possono essere individuate tramite dizionario (esistono appositi software che utilizzano un dizionario di parole per cercare di indovinare la password di un utente). Attacchi di negazione di servizio (Denial of service attacks). Questo tipo di attacco sfrutta l'esigenza di rendere sempre disponibile un servizio ed è sempre più diffuso su Internet, perché i siti Web sono in genere porte aperte pronte a essere violate. Gli utenti possono facilmente saturare di comunicazioni il server Web per tenerlo occupato. Le società connesse a Internet devono quindi prepararsi ad 7

13 attacchi DoS. Tali attacchi sono difficili da analizzare e permettono di essere assoggettati ad altri tipi di attacchi. Intrusioni tramite posta elettronica ( hacking). La posta elettronica è una delle funzionalità di Internet più diffuse. Accedendo alla posta elettronica Internet è possibile comunicare con milioni di utenti in tutto il mondo. Di seguito sono elencate alcune delle minacce associate alla posta elettronica: Assunzione di identità fittizia. L'indirizzo del mittente della posta elettronica Internet non può essere considerato attendibile perché è possibile che venga utilizzato un indirizzo mittente falso. L'intestazione potrebbe essere stata modificata durante il percorso o il mittente potrebbe essersi connesso direttamente alla porta SMTP (Simple Mail Transfer Protocol) sul computer di destinazione per immettere la posta. Trafugamento di informazioni (Eavesdropping). Se non viene utilizzata alcuna crittografia, le intestazioni e il contenuto della posta elettronica vengono trasmesse in chiaro. Il contenuto di un messaggio può quindi essere letto o alterato durante il percorso. L'intestazione può essere modificata per nascondere o cambiare il mittente o per reindirizzare il messaggio. Riproduzione dei pacchetti (Packet replay). Significa la registrazione e la ritrasmissione dei pacchetti dei messaggi sulla rete. La riproduzione dei pacchetti rappresenta una minaccia significativa per i programmi che richiedono sequenze di autenticazione, perché un intruso potrebbe riprodurre i messaggi di sequenze di autenticazione legittime per ottenere l'accesso a un sistema. La riproduzione dei pacchetti, in genere, non è rilevabile, ma può essere impedita utilizzando indicazioni dell orario sui pacchetti (timestamp) e numerando la sequenza di pacchetti. Modifica dei pacchetti (Packet modification. Si riferisce a un sistema che intercetta e modifica un pacchetto destinato a un altro sistema, per modificare o distruggere le informazioni contenute nel pacchetto. Social engineering. È una forma di intrusione comune. Può essere utilizzata da utenti esterni o interni all'organizzazione. Il termine "social engineering" indica il tentativo degli hacker di indurre gli utenti a rivelare le password o altri tipi di informazioni di sicurezza. Attacchi intrusivi (intrusion attack). Per ottenere l'accesso ai sistemin, un hacker utilizza vari strumenti di intrusione, quali strumenti per l'identificazione delle password a strumenti per la manipolazione e l'intrusione nei protocolli. Gli strumenti per il rilevamento delle intrusioni consentono spesso di rilevare modifiche e variazioni che si verificano all'interno dei sistemi e delle reti. Spoofing della rete. Un sistema si presenta alla rete come se fosse un altro (il computer A assume l'identità del computer B inviando l'indirizzo di B invece del proprio). Questo perché i sistemi tendono a funzionare all'interno di gruppi composti da altri sistemi trusted. La relazione di trust viene comunicata in modo biunivoco. Il computer A considera trusted il computer B (questo non implica che il sistema B consideri trusted il sistema A). Tale trust implica anche che 8

14 l'amministratore del sistema trusted effettui le operazioni in modo corretto e mantenga un livello di protezione appropriato per il sistema. Lo spoofing della rete si realizza nel modo seguente: se il computer A concede il trust al computer B e il computer C assume l'identità del computer B, il computer C può ottenere l'accesso altrimenti negato al computer A. 3 Vulnerabilità nella sicurezza 3.1 Password Come descritto in precedenza, un utente malintenzionato utilizza un metodo per approfittare delle vulnerabilità e raggiungere un obiettivo. Le vulnerabilità sono punti deboli o brecce nella sicurezza che un aggressore può sfruttare per avere accesso alla rete e alle relative risorse. Per vulnerabilità non si intende un attacco, ma un punto debole di cui si approfitta. Alcuni punti deboli sono: La selezione della password costituirà un punto controverso finché gli utenti dovranno sceglierne una. Il problema consiste in genere nel ricordare la password corretta tra le molte che devono essere utilizzate. Gli utenti finiscono per scegliere le password più comuni perché sono facili da ricordare. In genere vengono utilizzate le date di compleanno o i nomi dei propri cari. Questo crea una vulnerabilità perché gli estranei hanno ottime possibilità di indovinare la password corretta. 3.2 Progettazione del protocollo. I protocolli di comunicazione hanno a volte dei punti deboli, che possono essere utilizzati per ottenere informazioni e possibilmente accedere ai sistemi. Alcuni problemi noti sono: TCP/IP. Lo stack del protocollo TCP/IP ha alcuni punti deboli che consentono: Spoofing degli indirizzi IP Attacchi di richiesta di connessione TCP (SYN) Protocollo Telnet. Telnet può essere utilizzato per amministrare i sistemi che eseguono Microsoft Windows 2000 e Unix. Quando si usa il client telnet per connettersi da un sistema Microsoft a un sistema UNIX e viceversa, i nomi utente e le password vengono trasmesse senza crittografia. FTP (File Transfer Protocol). Come per Telnet, se il servizio FTP è in esecuzione e gli utenti devono inviare o recuperare le informazioni da 9

15 una posizione protetta, i nomi utente e le password vengono trasmesse senza crittografia. Comandi che rivelano informazioni sull'utente. Non è insolito riscontrare interoperabilità tra prodotti Microsoft e varie versioni di UNIX. I comandi che rivelano informazioni sugli utenti e sul sistema rappresentano una minaccia perché i cracker possono utilizzare tali informazioni per introdursi nel sistema. Eccone alcuni: Finger. L'utilità client finger su Microsoft Windows NT e Windows 2000 può essere utilizzata per connettersi a un servizio daemon finger in esecuzione su un computer basato su UNIX per visualizzare informazioni relative agli utenti. Quando il programma finger viene eseguito senza argomenti, vengono visualizzate informazioni su tutti gli utenti correntemente registrati nel sistema. Rexec. L'utilità rexec è disponibile come client su Microsoft Windows NT e Windows L'utilità client rexec consente l'esecuzione remota sui sistemi basati su UNIX che eseguono il servizio rexecd. Un client trasmette un messaggio specificando il nome utente, la password e il nome del comando da eseguire. Il programma rexecd è soggetto ad abusi perché può essere utilizzato per sondare un sistema allo scopo di individuare i nomi di account validi. Inoltre, le password vengono trasmesse sulla rete senza crittografia. ATM (Asynchronous Transfer Mode). La sicurezza può venire compromessa da ciò che viene chiamata "manipolazione delle bocche di accesso", ovvero dall'accesso diretto ai collegamenti e ai cavi della rete presenti nelle aree di parcheggio sotterranee e nei vani di corsa degli ascensori. Frame Relay. Simile al problema dell'atm. Amministrazione delle periferiche. Gli switch e i router sono facilmente gestibili tramite un'interfaccia HTTP o un'interfaccia della riga di comando. Se vengono utilizzate anche password deboli, ad esempio password pubbliche, chiunque sia dotato di conoscenze tecniche di base potrà assumere il controllo delle periferiche. Modem. I modem sono ormai diventate delle funzionalità standard su molti computer. Qualsiasi modem non autorizzato rappresenta un problema serio per la sicurezza. Gli utenti non li usano infatti solo per accedere a Internet, ma anche per connettersi al proprio ufficio quando lavorano da casa. Il problema è causato dal fatto che utilizzando un modem si aggira il "firewall" che protegge la rete dalle intrusioni esterne. Un hacker che utilizza un "war dialer" per identificare il numero di telefono del modem e un "password cracker" per determinare una password debole, può quindi avere accesso al sistema. A causa della natura delle reti di computer, un hacker che riesce ad accedere a un singolo computer è spesso in grado di connettersi a tutti gli altri computer della rete. 10

16 Per illustrare la teoria su cui si basano gli attacchi, sono disponibili i seguenti esempi tratti dalla vita reale. Esempio : minaccia involontaria (dipendenti inesperti). Un dipendente, qui definito Dario Nicoletti, copia giochi e altri eseguibili da un dischetto da 1,44 MB sul proprio disco rigido locale e li esegue. Sfortunatamente, i giochi contengono vari virus e trojan horse. L'organizzazione non ha ancora distribuito alcun antivirus. Dopo breve tempo, sui computer di Dario Nicoletti e di altri dipendenti iniziano a verificarsi degli eventi strani e imprevisti, che causano interruzioni di servizi e danneggiamento di dati. Nella figura seguente sono illustrate le varie vulnerabilità che erano presenti e la perdita delle risorse coinvolte. 11

17 Esempio: minaccia intenzionale (attacco doloso) Una dipendente chiamata qui Alessandra Moretti si vede rifiutare la promozione tre volte. Alessandra, che ha sempre lavorato molto, ritiene di non essere stata promossa in quanto troppo giovane. Alessandra è laureata in informatica e decide di dimettersi dalla società e di vendicarsi provocando l'interruzione dell'esecuzione delle richieste da parte del server Web della società. Per sferrare l'attacco al server Web della società, utilizza uno trumento di attacco di negazione di servizio denominato Trin00. La maggior parte delle attività commerciali della società sono condotte tramite e-commerce e i client lamentano di non potersi connettere al server Web. Il diagramma seguente descrive i vari strumenti e le diverse vulnerabilità sfruttate da Alessandra Moretti per raggiungere il proprio obiettivo. Figura 4 Si tenga presente che si tratta solo di un esempio. Le possibilità, gli strumenti, le vulnerabilità e i modi di contrastare l'attacco possono essere diversi. 12

18 Esempio: calamità naturali Un'organizzazione dispone di vari modem e di diversi router ISDN (Integrated Services Digital Network) e non è protetta dai picchi di tensione. Durante un temporale, i lampi colpiscono le linee del telefono e ISDN. Tutti i modem e i router ISDN vengono distrutti, coinvolgendo anche un paio di schede madri. Il diagramma seguente mostra la vulnerabilità e la perdita delle risorse. Figura 5 4 Aggressori esterni o "cracker" I "cracker" vengono spesso definiti "hacker". La definizione di "hacker" è cambiata nel corso degli anni. Inizialmente "hacker" era chi si impegnava per ottenere il massimo possibile dal sistema che utilizzava, utilizzando tutte le parti di un sistema e studiandole fino a diventare esperto in tutti i dettagli. Queste persone rappresentavano una fonte di informazioni per gli altri utenti di computer e venivano considerati quasi dei "guru" o "maghi". Ora, tuttavia, il termine "hacker" indica persone che penetrano con la forza nei sistemi o oltrepassano intenzionalmente e senza permesso i confini loro assegnati in un sistema. Il termine corretto da utilizzare per indicare coloro che si introducono nei sistemi senza autorizzazione è "cracker". I metodi più utilizzati per riuscire ad accedere a un sistema comprendono l'identificazione delle password, che sfrutta le vulnerabilità nella sicurezza note, lo "spoofing" della rete e il "social engineering". L'Appendice C contiene una descrizione dettagliata di questi metodi. 13

19 4.1 Dipendenti non malintenzionati Gli aggressori esterni non sono i soli utenti che possono danneggiare un'organizzazione. La minaccia principale all'integrità dei dati proviene da utenti autorizzati che non si rendono conto delle operazioni che effettuano. Errori e omissioni possono causare la perdita, il danneggiamento o l'alterazione di dati importanti. Gli utenti, gli addetti all'immissione dei dati, gli operatori dei sistemi e i programmatori commettono frequentemente errori involontari che contribuiscono ad aggravare, direttamente o indirettamente, i problemi relativi alla sicurezza. Una minaccia può ad esempio essere costituita da un errore di immissione dati o di programmazione, che può causare l'arresto anomalo del sistema. In altri casi, gli errori creano vulnerabilità. Si possono verificare errori durante tutte le fasi del ciclo di vita del sistema. Gli errori di progettazione e di programmazione, chiamati spesso "bug", possono essere di gravità diversa e risultare irritanti o catastrofici. I continui miglioramenti nella qualità del software hanno consentito la riduzione ma non l'eliminazione di questa minaccia. Problemi di sicurezza possono inoltre essere causati anche da errori di manutenzione e di installazione. Gli errori e le omissioni rappresentano importanti minacce all'integrità dei dati. Gli errori vengono commessi non solo dagli addetti all'immissione dei dati che elaborano centinaia di transazioni al giorno, ma anche dagli utenti che creano e modificano i dati. Molti programmi, specialmente quelli sviluppati dagli utenti per i PC, mancano di misure per il controllo della qualità. Tuttavia, nemmeno i programmi più avanzati possono rilevare tutti i tipi di omissioni o di errori di immissione. Gli utenti considerano spesso le informazioni che ricevono dai computer più accurate di quello che sono in realtà. Molte organizzazioni concentrano l'attenzione su errori e omissioni nella sicurezza dei rispettivi computer, nella qualità del software e nei programmi per il controllo della qualità dei dati. La sicurezza fisica e l'integrità e riservatezza dei dati sono strettamente collegate. Infatti, l'obiettivo di alcuni attacchi non è la distruzione fisica del sistema, ma l'intrusione e la rimozione o la copia di informazioni importanti. Gli aggressori agiscono per soddisfazione personale o per avere una ricompensa. 14

20 4.2 Eliminazione e alterazione delle informazioni Gli attacchi dolosi sono in genere provocati da utenti che eliminano o alterano le informazioni per dimostrare qualcosa o per vendicarsi di un torto subito. Gli attacchi interni sono causati da utenti generalmente spinti da rancore nei confronti dell'organizzazione perché sono scontenti di qualcosa. Gli aggressori esterni, invece, possono introdursi in un sistema solo per il gusto di farlo o perché desiderano dimostrare la propria abilità. 4.3 Furto di informazioni o frode Le tecnologie informatiche vengono utilizzate sempre più frequentemente per commettere frodi e furti. I sistemi di computer possono essere violati in molti modi, sia con versioni automatizzate dei metodi tradizionali di frode che con metodi nuovi. I sistemi finanziari non sono i soli a essere oggetto di frodi. Altri obiettivi sono i sistemi che controllano l'accesso a qualsiasi risorsa, ad esempio i sistemi per il controllo delle presenze e degli orari, per la gestione del magazzino, per la valutazione scolastica o per le chiamate interurbane. Gli utenti interni ed esterni possono commettere delle frodi. Gli utenti interni, che dispongono di autorizzazioni di accesso al sistema, perpetrano la maggioranza delle frodi scoperte sui sistemi. Gli utenti interni conoscono a fondo il sistema, le risorse da esso controllate e le relative pecche e si trovano quindi nella posizione migliore per commettere dei crimini. Anche gli ex dipendenti di un'organizzazione possono rappresentare una minaccia, in particolare se il relativo accesso non viene revocato rapidamente. Poiché molti computer sono relativamente piccoli e costosi, è semplice rubarli e rivenderli. Un'organizzazione deve quindi cercare di proteggere i propri investimenti in attrezzature con strumenti fisici quali serrature e catenacci. Se il computer viene rubato, le informazioni contenute saranno a disposizione del ladro, che potrebbe cancellarle, leggerle oppure vendere le informazioni riservate, utilizzarle per ricatti o per compromettere altri sistemi. Anche se è impossibile eliminare totalmente la possibilità di furti, è tuttavia possibile rendere le informazioni rubate virtualmente inutilizzabili, assicurandosi che vengano crittografate e che il ladro non disponga della chiave. I dati possono essere sottratti da un computer o persino manipolati all'insaputa del proprietario. È ad esempio possibile collegare un'unità Zip alla porta parallela del computer e copiare diversi megabyte di dati. 15

21 È possibile che gli aggressori mirino a interrompere le normali attività aziendali. L'attacco potrebbe essere sferrato per dispetto, ad esempio da un dipendente scontento che non desidera lavorare perché non è stato promosso. Gli aggressori esterni potrebbero invece interrompere i servizi per acquisire un vantaggio sulla concorrenza. È inoltre possibile che gli attacchi vengano sferrati solo per il gusto di farlo. In circostanze come queste, l'aggressore ha un obiettivo specifico da raggiungere. Tale azione potrebbe risultare gratificante o remunerativa. Gli aggressori utilizzano vari metodi per sferrare attacchi di negazione di servizio, descritti nella sezione dedicata ai metodi, agli strumenti e alle tecniche per gli attacchi. 4.4 Metodi, strumenti e tecniche per gli attacchi Gli aggressori intenzionali utilizzano metodi, strumenti e tecniche differenti per immettere, danneggiare e sottrarre informazioni da un sistema. 4.5 Intrusioni tramite posta elettronica I protocolli per il trasferimento della posta più diffusi, ovvero SMTP, POP3 e IMAP4, non prevedono solitamente misure per l'autenticazione affidabile integrate nel protocollo di base. Ciò facilita la contraffazione di messaggi di posta elettronica. Tali protocolli non richiedono nemmeno l'uso della crittografia, che potrebbe assicurare la privacy e la riservatezza dei messaggi. L'utilizzo delle estensioni esistenti a questi protocolli di base deve essere stabilito nell'ambito dei criteri che regolano l'amministrazione del server di posta. Alcune estensioni utilizzano strumenti di autenticazione stabiliti in precedenza, mentre altre consentono al client e al server di negoziare un tipo di autenticazione supportato da entrambi. 4.6 Social engineering È una forma di intrusione comune. Può essere utilizzata da utenti esterni o interni all'organizzazione. Il termine "social engineering" indica il tentativo degli hacker di indurre gli utenti a rivelare le password o altri tipi di informazioni di protezione. È necessario informare gli utenti in merito ai vari problemi relativi alla sicurezza, anche quelli non comuni. Un esempio comune di social engineering è costituito da un hacker che invia un messaggio di posta elettronica a un dipendente, presentandosi come amministratore e richiedendo la password del dipendente per effettuare delle attività 16

22 amministrative. L'utente comune, senza particolari conoscenze relative alla sicurezza, potrebbe non riuscire a distinguere un vero amministratore da un impostore, specialmente in un'organizzazione di grandi dimensioni. Un'altra strategia utilizzata per social engineering prevede che si telefoni a un utente presentandosi come amministratore e chiedendo le credenziali di accesso e la password. L'utente fornisce involontariamente i dati di accesso richiesti e l'impostore dispone di accesso completo. Tra gli hacker e gli utenti che desiderano conoscere la password di qualcuno è molto diffuso anche lo "shoulder surfing". In questo caso, si indugia nei pressi della scrivania di un utente, parlando e attendendo che l'utente digiti una password. I dipendenti malintenzionati potrebbero agire anche in questo modo. È quindi necessario informare gli utenti in modo che non digitino le password davanti ad altre persone e che modifichino immediatamente la password se sospettano che altri utenti ne siano a conoscenza. Un'altra forma di social engineering consiste nell'indovinare la password di un utente. Le persone che possono venire a conoscenza di informazioni sulla vita sociale e privata degli utenti, possono sfruttare tali informazioni. È ad esempio possibile che gli utenti scelgano come password il nome o la data di nascita di una sorella o di un figlio o il nome di un amico. Inoltre, gli utenti utilizzano spesso come password frasi che leggono sulle loro scrivanie o su poster presenti nell'area di lavoro. Gli hacker dispongono quindi di un'ulteriore opportunità di indovinare la password. 4.7 Attacchi intrusivi Gli aggressori possono introdursi in molte reti utilizzando tecniche note. Ciò si verifica spesso quando gli aggressori conoscono le vulnerabilità della rete. Nei sistemi aggiornabili, gli amministratori potrebbero non avere o non allocare il tempo necessario per installare tutte le patch richieste in una quantità elevata di host. Inoltre, in genere non è possibile associare perfettamente i criteri di un'organizzazione sull'uso del computer ai meccanismi di controllo di accesso e questo spesso consente agli utenti autorizzati di effettuare operazioni non legittime. Inoltre, gli utenti richiedono spesso protocolli e servizi di rete noti per essere difettosi e soggetti ad attacchi. Ad esempio, un utente potrebbe richiedere l'utilizzo di FTP per scaricare dei file. È molto importante che i criteri di sicurezza non prendano in considerazione solo le richieste dell'utente finale, ma anche le minacce e le vulnerabilità insite in tali richieste. In realtà, in pratica, non è mai possibile rimuovere tutte le vulnerabilità. Il rilevamento delle intrusioni è un processo che consiste nel rilevare l'utilizzo non autorizzato o l'attacco a un computer o una rete. Dal rilevamento delle intrusioni dipendono due funzioni importanti per la protezione delle risorse del sistema contenenti informazioni. 17

23 La prima funzione è costituita da un meccanismo di riscontri che informa il team di protezione dell'efficacia degli altri componenti del sistema di sicurezza. La mancanza di intrusioni rilevate indica che non sono presenti intrusioni note, non che il sistema è completamente impenetrabile. La seconda funzione consiste nel fornire un meccanismo di "trigger" o di "gating" che determini quando attivare le contromisure pianificate in caso di attacco. Un computer o una rete che non dispongono di un sistema di rilevamento delle intrusioni (IDS, Intrusion Detection System) potrebbero consentire agli aggressori di individuarne tranquillamente le debolezze. Se nelle reti sono presenti vulnerabilità, un aggressore determinato le individuerà e le sfrutterà. La stessa rete, ma con un IDS installato, rappresenta un ostacolo molto più arduo per un aggressore. L'aggressore può continuare a sondare la rete per individuarne le debolezze, ma se le vulnerabilità sono note, l'ids dovrebbe essere in grado di rilevare e bloccare questi tentativi e di avvisare il personale di sicurezza, che potrà quindi adottare le necessarie contromisure. 4.8 Attacchi di negazione di servizio Gli attacchi DoS sono progettati per impedire il legittimo uso di un servizio. Gli aggressori raggiungono questo obiettivo saturando la rete con una quantità di traffico maggiore di quella che può essere gestita. Ecco alcuni esempi: Saturazione delle risorse della rete, impedendo in tal modo agli utenti di utilizzare le risorse della rete. Interruzione delle connessioni tra due computer, impedendo le comunicazioni tra i servizi. Esclusione di un determinato utente dall'accesso a un servizio. Interruzione di servizi per un client o un sistema specifico. Gli attacchi DoS saturano una rete remota con una quantità enorme di pacchetti di dati. Ciò provoca il sovraccarico dei router e dei server, che tentano di reindirizzare o gestire ciascun pacchetto. Nel giro di alcuni minuti, l'attività della rete aumenta esponenzialmente e la rete cessa di rispondere al traffico normale e alle richieste di servizio provenienti dai clienti. Questo tipo di attacco è noto anche come attacco con saturazione della rete o attacco con elevato consumo di larghezza di banda. Gli aggressori utilizzano vari strumenti, tra cui Trin00 e Tribe Flood Network (TFN e TFN2K). 18

24 4.9 Consumo di risorse del server L'obiettivo di un attacco DoS è quello di impedire agli host o alle reti di comunicare attraverso una rete. Un esempio di questo tipo di attacco è rappresentato dall'attacco con saturazione SYN: Quando un client prova a contattare un servizio server, il client e il server si scambiano una serie di messaggi. Il client inizia inviando al server una richiesta di connessione TCP, o messaggio SYN. Il server risponde al messaggio SYN con un messaggio di riconoscimento ACK-SYN. Il client effettua quindi il riconoscimento del messaggio ACK-SYN del server con un messaggio ACK. Al termine di queste tre operazioni, la connessione tra il client e il server è aperta ed essi possono scambiarsi dati specifici del servizio. Il problema sorge quando il server ha inviato il messaggio SYN-ACK al client, ma non ha ancora ricevuto una risposta ACK dal client. In questa fase la connessione è aperta a metà. Il server tiene la connessione in sospeso in memoria, attendendo una risposta dal client. Le connessioni presenti in memoria aperte a metà scadono dopo un determinato intervallo di tempo, liberando nuovamente risorse importanti. Per creare connessioni aperte a metà, viene utilizzato lo spoofing degli indirizzi IP. Il sistema dell'aggressore invia un messaggio SYN al server della vittima. Questi messaggi sembrano essere legittimi, ma di fatto sono riferimenti al sistema di un client che non è in grado di rispondere al messaggio SYN-ACK del server. Questo significa che il server non sarà mai in grado di ricevere un messaggio ACK dal computer client. Il server ha ora connessioni aperte a metà in memoria e alla fine esaurirà le connessioni server. Il server ora non è in grado di accettare nuove connessioni. Il limite di tempo sulle connessioni aperte a metà scadrà., ma il sistema dell'aggressore continua a inviare pacchetti, di cui ha effettuato lo spoofing degli indirizzi IP, con una frequenza elevata rispetto al limite di scadenza impostato sul server della vittima. Nella maggior parte dei casi, la vittima di tale attacco avrà difficoltà ad accettare nuove connessioni in ingresso legittime. Questo tipo di attacco non riguarda in realtà alcuna delle connessioni correnti o in uscita. Utilizza in genere un'enorme quantità di memoria e di capacità di elaborazione del server, causandone il blocco. Il percorso del sistema di attacco è difficile da determinare, perché l'indirizzo del sistema dell'aggressore si cela sotto un indirizzo IP legittimo. Dal momento che la rete inoltra i pacchetti basandosi sull'indirizzo di destinazione, l'unico modo 19

25 per convalidare l'origine di un pacchetto consiste nell'utilizzare filtri delle origini di input. Questo tipo di attacco non si basa sulla capacità dell'aggressore di utilizzare la larghezza di banda della rete. In questo caso, l'intruso utilizza risorse del server importanti. Di conseguenza, un intruso può effettuare questo attacco tramite una connessione remota contro computer connessi da reti molto veloci Saturazione delle risorse della rete Un intruso potrebbe anche essere in grado di utilizzare tutta la larghezza di banda disponibile su una rete generando un numero elevato di pacchetti diretti alla rete. Si tratta in genere di pacchetti echo ICMP (Internet Control Message Protocol), ma in realtà potrebbero essere di qualsiasi altro tipo. Inoltre, l'intruso non deve necessariamente utilizzare un singolo computer, ma potrebbe coordinare o cooptare più computer su reti differenti per raggiungere lo stesso risultato. Questa strategia è nota come attacco di negazione di servizio distribuito (DDoS, Distributed Denial of Service Attack). L'ICMP viene utilizzato per trasmettere informazioni sullo stato e sugli errori, tra cui notifiche di congestione e di altri problemi relativi alla rete. L'ICMP può essere utilizzato per determinare se un computer su Internet risponde, tramite l'invio di un pacchetto di richiesta echo ICMP a un computer sulla rete. Se il computer funziona, risponderà alla richiesta inviando un pacchetto di risposta echo ICMP. Un esempio comune è costituito dal comando Ping. Sulle reti TCP/IP, un pacchetto può essere inviato a un singolo computer o trasmesso a tutti i computer sulla rete. Quando un pacchetto IP viene inviato da un computer sulla stessa rete locale a un indirizzo broadcast IP, tutti i computer su quella rete ricevono il pacchetto IP. Quando un computer esterno alla rete locale invia un pacchetto broadcast IP, tutti i computer sulla rete di destinazione ricevono il pacchetto broadcast, purché i router siano stati configurati per inoltrare i pacchetti broadcast. In questi attacchi sono coinvolte tre parti: l'aggressore, l'intermediario e la vittima. È possibile che anche l'intermediario sia una vittima. L'intermediario riceve un pacchetto di richiesta echo ICMP diretto all'indirizzo di rete broadcast IP. Se le richieste echo ICMP non vengono filtrate, tutti i computer della rete riceveranno il pacchetto di richiesta echo ICMP e risponderanno con un pacchetto di risposta echo ICMP. Quando tutti i computer rispondono a questi pacchetti, si possono verificare gravi congestioni o interruzioni della rete. Per creare questi pacchetti, gli aggressori non usano il proprio indirizzo di origine IP, ma l'indirizzo di origine della vittima predestinata. Tale azione è chiamata spoofing degli indirizzi IP. Quando i computer intermedi rispondono al pacchetto di richiesta echo ICMP, inviano quindi il pacchetto di risposta all'indirizzo IP della vittima. La rete del computer della vittima risulta quindi congestionata e potrebbe cessare di rispondere. 20

26 Gli aggressori hanno sviluppato un'ampia gamma di strumenti per questo scopo. Tali strumenti consentono agli hacker di inviare pacchetti di richiesta echo ICMP a più computer intermedi, facendo in modo che rispondano tutti all'indirizzo IP di origine della stessa vittima. Questi strumenti potrebbero anche essere utilizzati per individuare i router di rete che non filtrano il traffico broadcast. Gli attacchi DDoS prevedono la violazione di centinaia o migliaia di computer su Internet. L'aggressore installa quindi su di essi il software DDoS per controllarli e avviare attacchi coordinati contro i siti vittima. Questi attacchi saturano in genere la larghezza di banda, la capacità di elaborazione dei router e le risorse di stack della rete, interrompendo la connettività di rete delle vittime. L'aggressore inizia penetrando nei computer protetti in modo insufficiente sfruttando noti difetti dei programmi dei servizi di rete standard e la debolezza delle comuni configurazioni dei sistemi operativi. Esegue quindi altri passaggi su ciascun sistema. Innanzitutto, installa del software che consente di nascondere la violazione e le tracce della propria attività successiva. Ad esempio, sostituisce i comandi standard che consentono di visualizzare tutti processi in esecuzione con versioni che non mostrano i processi degli aggressori. Installa quindi un processo speciale che consente di controllare in modo remoto il computer violato. Questo processo accetta comandi dalla rete, consentendo all'intruso di sferrare attacchi su Internet contro i siti vittima designati. Infine, prende nota dell'indirizzo IP del computer di cui ha preso il controllo. Tutti questi passaggi sono estremamente automatizzati. Per evitare di essere scoperti, gli intrusi cominciano violando pochi siti, quindi utilizzano tali siti per introdursi in altri e ripetono questo ciclo molte volte. Quando hanno preso il controllo di migliaia di computer, riuniti in una rete DDoS, sono pronti per lanciare altri attacchi. Una volta installato il software DDoS, l'aggressore esegue un singolo comando che invia pacchetti di comandi a tutti i computer controllati, in modo da fornire istruzioni su come sferrare l'attacco, scegliendo tra un'ampia gamma di attacchi con saturazione, contro una specifica vittima. Quando l'aggressore decide di interrompere l'attacco, invia un altro comando singolo. I computer controllati utilizzati per lanciare gli attacchi inviano un flusso di pacchetti. Nella maggior parte degli attacchi, questi pacchetti sono diretti al computer vittima. In una variante, chiamata "smurf" dal primo programma in circolazione che ha effettuato questo attacco, i pacchetti sono indirizzati ad altre reti, su cui provocano echo multipli tutti diretti alla vittima, come descritto in precedenza. 21

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Accordo sul livello dei servizi per server dedicati

Accordo sul livello dei servizi per server dedicati Accordo sul livello dei servizi per server dedicati INFORMAZIONI CONFIDENZIALI INTERNE Luglio 2008 AVVISO SUL COPYRIGHT Copyright Tagadab 2008. Le informazioni contenute nel presente documento sono di

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Metodi di verifica degli utenti in ELMS 1.1

Metodi di verifica degli utenti in ELMS 1.1 Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

ALLEGATO N. 1 REGOLAMENTO GENERALE DELLA DUE DILIGENCE. 1. Introduzione

ALLEGATO N. 1 REGOLAMENTO GENERALE DELLA DUE DILIGENCE. 1. Introduzione ALLEGATO N. 1 AL DISCIPLINARE DI GARA RELATIVO ALLA PROCEDURA DI CESSIONE DEL COMPLESSO AZIENDALE DI CE.FO.P. IN AMMINISTRAZIONE STRAORDINARIA REGOLAMENTO GENERALE DELLA DUE DILIGENCE 1. Introduzione 1.1.

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51.

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51. In esito all emanazione della circolare 7 dicembre 2006, n. CR/51 - che disciplina l attività di vigilanza e di controllo svolta da AGID nei confronti dei gestori di Posta Elettronica Certificata (PEC)

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

L Intermediario Depositario

L Intermediario Depositario Scheda di Richiesta n. OBBLIGO DI ACQUISTO Ai sensi dell articolo 108, comma 2, del D. Lgs. n. 58/98, come successivamente modificato avente per oggetto massime n. 6.126.378 azioni ordinarie di Ergo Previdenza

Dettagli

Direzione Impresa, Lavoro e Scuola Area Produzione e Servizi - Agricoltura. Settore Calamità ed Avversità Naturali in Agricoltura

Direzione Impresa, Lavoro e Scuola Area Produzione e Servizi - Agricoltura. Settore Calamità ed Avversità Naturali in Agricoltura Pag. 1 di 15 Presentazione domanda iniziale e Comunicazioni Pag. 2 di 15 Sommario... 1 Dettaglio azienda... 3 Pratiche e Comunicazioni... 3 Nuova Domanda... 4 Dati identificativi... 5 Referente del Progetto...

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli